J'ai vu qu'il y a un script NSE dans nmap
qui peut récupérer le ssh-hostkey
(RSA ou DSA) à partir de l'hôte cible.
Par exemple,
22/tcp open ssh
| ssh-hostkey: 2048 f0:58:ce:f4:aa:a4:59:1c:8e:dd:4d:07:44:c8:25:11 (RSA)
Quelqu'un peut-il expliquer ce qui pourrait arriver si nous pouvions obtenir ssh-hostkey
? Est-ce une sorte de mauvaise configuration pour ssh?
Ce script récupère uniquement l'empreinte digitale de la clé publique (indiquée dans votre question) et sur demande la clé publique elle-même.
Affiche l'empreinte de clé du serveur SSH cible et (avec un niveau de verbosité suffisamment élevé) la clé publique elle-même. Il enregistre les clés Host découvertes dans nmap.registry pour une utilisation par d'autres scripts. La sortie peut être contrôlée avec l'argument de script ssh_hostkey.
La clé publique étant par définition publique, elle ne sert qu'à des fins d'information sur le client et ne présente aucune menace de vulnérabilité/sécurité.
Les objectifs d'information que j'ai mentionnés pourraient être dans la ligne de:
L'empreinte digitale d'une clé publique sert à identifier cette clé (la rendre plus facile à reconnaître) car il peut être difficile de voir quand la clé complète (2048 bits = 256 caractères) a été modifiée. L'empreinte digitale (normalement appelée hachage ) sera complètement différente même si un seul bit a été modifié.
Il n'y a rien de mal à obtenir des clés d'hôte. Si vous offrez un service SSH et qu'un client se connecte, l'hôte le dira quand même. C'est juste informatif. Parfois, on constate que certains hôtes partagent la même clé d'hôte (nmap vous le dira), ce qui pourrait être quelque chose à considérer.